Fachartikel & News

IT-Sicher­heit erfor­dert geschulte Mit­ar­bei­ter und gute Soft­ware

Neu­er­dings kapern Hacker die Unter­neh­mens-IT über mani­pu­lierte USB-Lade­ka­bel, Mul­ti­funk­ti­ons­dru­cker und Steck­do­sen. Ein inten­si­ver IT-Sicher­heits­check sowie gut geschulte Mit­ar­bei­ter schüt­zen den Betrieb.

Text: Frank Wiercks


Die it-sa ist Euro­pas füh­rende Fach­messe für IT-Sicher­heit. Eigent­lich ein Pflicht­ter­min für alle Unter­neh­mer, die das Thema ernst neh­men und ihren Betrieb bezie­hungs­weise ihre Kom­mu­ni­ka­tion vor Angrif­fen schüt­zen wol­len: Sie könn­ten Exper­ten­vor­träge zu aktu­el­len Trends der IT-Sicher­heit hören, mit Spe­zia­lis­ten über Ver­schlüs­se­lungs­tech­no­lo­gie und die Abwehr von Cyber­at­ta­cken spre­chen, sich über all­ge­meine IT-Sicher­heits­pa­kete sowie spe­zi­elle Bran­chen­lö­sun­gen infor­mie­ren. Aber ver­mut­lich haben die meis­ten Fir­men­chefs – oder ihre IT-Lei­ter – wie­der keine Zeit für einen Abste­cher in Frän­ki­sche, weil sie unab­kömm­lich ins Tages­ge­schäft ein­ge­bun­den sind: Auf­träge akqui­rie­ren, Dienst­pläne schrei­ben, Pro­duk­tion beauf­sich­ti­gen, Rech­nun­gen raus­schi­cken. Bleibt nur zu hof­fen, dass sie auch ohne Besuch einer Fach­aus­stel­lung wie der it-sa Gele­gen­heit fin­den, sich zumin­dest im Betrieb inten­siv mit dem Thema IT-Sicher­heit zu beschäf­ti­gen und ihr Fir­men­netz­werk gegen Atta­cken zu sichern.

Eine Cyber­at­ta­cke kos­tet kleine Betriebe über 20.000 Euro

Die nack­ten Zah­len spre­chen jedoch eine andere Spra­che – sie las­sen ver­mu­ten, dass das Thema IT-Sicher­heit in vie­len Unter­neh­men leicht­fer­tig igno­riert wird. Anders ist kaum erklär­bar, dass die Deut­schen nicht nur pri­vat Ver­schlüs­se­lungs­muf­fel sind: Zwei Drit­tel schüt­zen laut „Fak­ten­check: Ver­schlüs­se­lung“ des Secu­rity-Anbie­ters ESET per­sön­li­che Infor­ma­tio­nen weder im Inter­net noch auf Spei­cher­me­dien mit sol­chen Ver­fah­ren. Auch jeder zweite Betrieb hat keine durch­dachte Stra­te­gie für IT-Sicher­heit, son­dern betreibt nur Stück­werk: Geschützt wer­den ein­zelne Anwen­dun­gen und Sys­teme, nicht aber die IT-Infra­struk­tur als Gan­zes. Sechs Pro­zent der Befrag­ten konn­ten sogar nichts zum Sicher­heits­kon­zept ihres Unter­neh­mens sagen. Und kaum die Hälfte der Mit­tel­ständ­ler hat laut „G Data Busi­ness IT-Secu­rity Baro­me­ter 2017“ einen IT-Not­fall­plan, um sofort auf einen Cyber­an­griff zu reagie­ren. Das Ergeb­nis: Der IT-Bran­chen­ver­band Bit­kom schätzt den jähr­li­chen Scha­den für die Wirt­schaft durch Hacker­at­ta­cken auf 55 Mil­li­ar­den Euro und den Scha­den für kleine Betriebe auf im Schnitt rund 20.000 Euro pro Angriff – das kann schnell die Exis­tenz gefähr­den.

Smarte Geräte wer­den zum enor­men Sicher­heits­ri­siko

Tat­säch­lich wer­den umfas­sende, durch­dachte Kon­zepte für die betrieb­li­che wie die pri­vate IT-Sicher­heit zuneh­mend wich­ti­ger, da es immer mehr Angriffs­punkte und aus­ge­feil­tere Hacker­me­tho­den gibt. Dass Kre­dit­kar­ten­da­ten abge­grif­fen oder mani­pu­lierte USB-Sticks als Zugang zur Fir­men-IT genutzt wer­den, ist inzwi­schen zwar eini­ger­ma­ßen bekannt. Dass aber auch die Ver­net­zung smar­ter Geräte via Inter­net der Dinge an uner­war­te­ten Ecken zum Sicher­heits­ri­siko wird, scheint vie­len noch nicht rich­tig klar zu sein. Dabei kön­nen Hacker dadurch Über­wa­chungs­ka­me­ras kapern, die eigent­lich die Sicher­heit im Unter­neh­men oder Pri­vat­haus erhö­hen soll­ten, oder auch medi­zi­ni­sche Hilfs­mit­tel wie Herz­schritt­ma­cher oder Insu­lin­pum­pen – kaum aus­zu­den­ken, wel­cher Scha­den sich durch die Mani­pu­la­tion die­ser Medi­zin­tech­nik anrich­ten ließe.

Mit­ar­bei­ter über Metho­den zum Angriff auf IT auf­klä­ren

Die Abwehr unbe­fug­ter Zugriffe auf das Unter­neh­mens­netz­werk muss darum für jeden Fir­men­chef höchste Prio­ri­tät haben, und zwar durch eine Mischung aus tech­ni­schen Lösun­gen und der Auf­klä­rung der Mit­ar­bei­ter, wel­ches Ver­hal­ten unver­ant­wort­lich ist. Zu den tech­ni­schen Schlupf­lö­chern, durch die gewiefte Cyber­an­grei­fer ins IT-Netz gelan­gen kön­nen, gehö­ren neu­er­dings smarte Steck­do­sen, die ans WLAN ange­schlos­sen, aber nicht genug gesi­chert sind. Oder Mul­ti­funk­ti­ons­dru­cker, auf denen per mani­pu­lier­ter Fax­nach­richt ein Spei­cher­feh­ler aus­ge­löst wird, der dem Angrei­fer den Zugang zum Fir­men­netz­werk eröff­net. Oder USB-Lade­ka­bel, die so mit Viren ver­seucht sind wie frü­her USB-Sticks – und ent­spre­chend gefähr­lich. Gerade dies Bei­spiel zeigt, dass auch wei­ter in die kon­ti­nu­ier­li­che Infor­ma­tion der Beschäf­tig­ten über neue IT-Bedro­hun­gen inves­tiert wer­den muss. Frü­her durfte kein unbe­kann­ter USB-Stick in den Rech­ner gesteckt wer­den, jetzt ist auch das Aus­lei­hen eines Lade­ka­bels wäh­rend einer Messe ver­bo­ten.

Unbe­dingt den IT-Sicher­heits­check von DsiN nut­zen

Wer keine Gele­gen­heit hat, die it-sa zu besu­chen, sollte sich also wenigs­tens die Zeit neh­men, mit einem IT-Exper­ten im eige­nen Betrieb die Sicher­heits­vor­keh­run­gen zu prü­fen sowie die Mit­ar­bei­ter über das rich­tige Ver­hal­ten in Sachen IT-Sicher­heit zu infor­mie­ren. Außer­dem ist es garan­tiert kein Feh­ler, das aktu­elle Schutz­sys­tem mit dem IT-Sicher­heits­check der Initia­tive „Deutsch­land sicher im Netz“ (DsiN) zu über­prü­fen. Ver­mut­lich fin­den sich da schon viele Ansätze für das Gespräch mit einem Exper­ten für IT-Sicher­heit.


Bei Fra­gen spre­chen Sie uns gerne an.


Quelle: www​.tria​log​-unter​neh​mer​blog​.de, Her­aus­ge­ber: DATEV eG, Nürn­berg

This is a unique website which will require a more modern browser to work! Please upgrade today!